OpenSSL的HeartBleed漏洞怎么解决

这篇文章主要介绍“OpenSSL的HeartBleed漏洞怎么解决”的相关知识,小编通过实际案例向大家展示操作过程,操作方法简单快捷,实用性强,希望这篇“OpenSSL的HeartBleed漏洞怎么解决”文章能帮助大家解决问题。

成都创新互联公司作为成都网站建设公司,专注网站建设、网站设计,有关企业网站设计方案、改版、费用等问题,行业涉及广告制作等多个领域,已为上千家企业服务,得到了客户的尊重与认可。

升级OpenSSL

用本地mac开发机做示例(当然,重要的是你应该在HTTPS服务器上面升级):

brew updatebrew install opensslbrew link --force opensslopenssl version -a

Rubyist该怎么办?

Ruby官方已经给出解决方法

执行下面命令来验证链接到Ruby的OpenSSL版本:

ruby -v -ropenssl -rfiddle -e 'puts Fiddle::Function.new(Fiddle.dlopen(nil)["SSLeay_version"], [Fiddle::TYPE_INT], Fiddle::TYPE_VOIDP).call(0)'

执行下面命令验证Ruby 中 OpenSSL 库的版本:

ruby -ropenssl -e 'puts OpenSSL::OPENSSL_VERSION'

如果发现你的Ruby用的是受漏洞影响的OpenSSL,那么你就需要重新编译安装Ruby了。

$ ./configure --with-openssl-dir=/path/to/openssl$ make$ make install

很多人服务器上使用了rbenv或rvm, 那么则需要依赖rbenv和rvm来更新Ruby,当然前提是升级到OpenSSL 1.0.1g版本。

rbenv ruby-build
rvm config
phusion-passenger


漏洞攻击原理简要描述

  • 正常情况:程序读取数据长度,根据长度读取数据内容,然后原封不动地把数据内容发回给用户

  • 黑客发一段恶意数据,长度为64k,但是实际的数据内容远小于64k, 比如1byte,这种情况下,server就会把内存后续的[64K-1]长度的数据“原封不动”地发回给黑客

  • 可以不段的反复发送恶意数据,sever发回的数据可能包含其他用户的明文密码

这个过程有点像用沾满蜂蜜的筷子捅向一大堆芝麻粒,每次都能粘很多芝麻回来。各大提供HTTPS服务的网站的内存块,就变成了这样的芝麻。

关于“OpenSSL的HeartBleed漏洞怎么解决”的内容就介绍到这里了,感谢大家的阅读。如果想了解更多行业相关的知识,可以关注创新互联行业资讯频道,小编每天都会为大家更新不同的知识点。


分享文章:OpenSSL的HeartBleed漏洞怎么解决
分享URL:http://myzitong.com/article/ipgcoc.html